Los riesgos ocultos del correo electrónico


Manuel Blázquez

7 de Junio de 2012

Una cierta proporción de los correos que se reciben provienen de fuentes desconocidas. Incluso algunos, bajo denominaciones conocidas esconden engaños, estafas y suplantaciones con un nivel de sofisticación tal, que muchos usuarios caen en la trampa.


El correo electrónico se puede considerar todo un cambio de paradigma en las comunicaciones sociales y personales. Su utilidad es innegable y cuesta encontrar a alguien que no disponga de al menos una cuenta de correo. Además está su valor comercial y empresarial, tanto como medio de comunicación como de promoción.

Muchos correos recibidos por cualquier usuario suelen llegar de instituciones o personas que para darse a conocer, emplean alias o nombres diferentes del suyo propio, lo que se denomina suplantación o phising. La mayor parte de las veces, estas situaciones pasan desapercibidas. El ser humano, por lo general, no espera que le engañen si no advierte ningún tipo de beneficio por la otra parte. Si no hay peligro no hay alerta.

La rapidez del correo hace que una supuesta noticia corra como la pólvora

Seguramente, cualquier usuario de correo electrónico haya recibido en su bandeja alguna vez un mensaje, probablemente de un contacto conocido, del tipo “pásalo”. Aquí van dos casos. Un correo electrónico contiene información sobre la situación de niño que sufre una rara enfermedad. El correo ofrece con todo lujo de detalles, además del nombre y situación familiar del crio, las características de su enfermedad y la penosa situación de sus padres, que no dan con quien pueda ayudarles. Finalmente, aparece una frase del tipo: “Si quieres ayudar a César y a su familia, reenvía a tus contactos este mensaje. Por cada mensaje que envíes, la familia de César recibirá 5 céntimos”.

Un segundo correo, en pleno despliegue en la actualidad, alerta de que Google, está dispuesto a empezar a cobrar dinero a los usuarios de sus recursos gratuitos. Para evitarlo hay que movilizarse y reenviar el mensaje a todo el mundo para frenar esta decisión.

Aparentemente ambos correos contienen información creíble. En el primero se apela a la humanidad y a la solidaridad. En el segundo, lo que está en juego es el dinero del bolsillo, porque uno se echa a temblar cuando piensa cómo organizarse si empiezan a cobrar por usar Gmail.

Algo creíble no es necesariamente cierto

En ambos casos, hay bastantes posibilidades de que ambos correos contengan información falsa. Pero resulta difícil pensar donde reside el beneficio de la información falsa, máxime cuando solo piden un reenvío del mensaje. Y aquí es donde se aplica la expresión: “El mundo es un pañuelo”.

Según se reenvía el mensaje, el cuerpo del texto se va llenando de nombres y de direcciones de correo que cualquiera observa al principio o al final del mensaje. Y tarde o temprano, el mensaje llega a una red de captación de potenciales clientes, que seguramente, es la que inició la cadena. Por supuesto, estas redes generan y colapsan Internet con envíos masivos y spam.

Ese es el verdadero beneficio. Disponer de cantidades ingentes de direcciones de correo de usuarios que están activos en Internet y que además muestran sus debilidades con el reenvío de los mensajes, en muchas ocasiones por puro altruismo. Y esto no hace que Internet sea más seguro.

Consecuencias ante las cadenas de correo

Y claro, cuando un día uno recibe en su bandeja, una oferta comercial increíble para comprar Viagra o publicidad sobre cualquier otro producto o servicio, se sorprende y se pregunta si esto lo ha recibido porque alguna página que haya visitado esté “pirateada” o incluso porque tiene un virus troyano o un “chupadatos” digital en su ordenador. Y en realidad, la clave reside en nuestra actitud activa ante la mensajería.

¿Cómo, entonces, se pueden evitar problemas derivados de las cadenas de correo? En principio, una medida que puede resultar eficaz es no reenviar ningún mensaje de este tipo. Pero si aun así nos cabe la duda de si no seremos egoístas ante el sufrimiento del pobre César, lo mejor es escribir las direcciones de destinatarios en la casilla CCO (también llamado BCC), es decir, Con Copia Oculta. Con esto las direcciones de los destinatarios se ocultan ante el resto de usuarios que reciban el mensaje. Y, por supuesto, dejar vacía la casilla PARA: (o en inglés To:)del gestor de correo.

Consejos útiles en la Policia y la guardia Civil

En España, el ministerio del Interior, a través del Grupo de Delitos Telemáticos de la Guardia Civil emite alertas de forma continuada a través de su web. En ella, además se pueden consultar como actuar frente a situaciones sospechosas relacionadas con estafas, suplantaciones de personalidad, petición de claves bancarias y un sinfín de peligros cibernéticos sobre los que solo se puede combatir con información.

Precisamente, este grupo operativo de la Guardia Civil destapó, junto con otras instituciones internacionales, una cadena cuyo nivel de sofisticación rozaba la ciencia ficción. Un correo procedente de un tal John Smith, agente del FBI avisaba de la veracidad de una información que indicaba que el receptor había sido agraciado con el premio de casi un millón de dólares en la Compañía Internacional de Lotería. Y que gracias a un acuerdo entre los países del G-8, se liberaban las transacciones de partidas de dinero en estos conceptos.

Todo un despliegue de despropósitos, para añadir veracidad a un correo cuyo primer fin era constatar que pertenecía a una persona avara, y que ya de paso, si se quiere cobrar esa astronómica cifra, tan solo hay que remitir a tal cuenta un pago en concepto de gastos administrativos de 85 dólares. Vamos, en resumen, el timo de la estampita cibernético.

Tal y como se indica en la información del Grupo de Delitos Telemáticos, todo termina por copiarse. Dentro de poco, les podría llegar un correo de un Pepe Pérez, agente de la Guardia Civil o mejor, del Servicio Fiscal de la Guardia Civil con la misma historia.

Artículo basado en otro anteriormente publicado por el autor en Suite101.net